Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Un agent AI a pătruns în chatbot-ul McKinsey în două ore prin injecție SQL

Un agent AI autonom construit de startup-ul de securitate CodeWall a pătruns în platforma internă de inteligență artificială generativă a McKinsey & Company, Lilli, în doar două ore, obținând acces complet de citire și scriere la baza de date de producție fără credențiale sau asistență umană, conform unei dezvăluiri raportate inițial de The Register pe 9 martie.

Atacul a expus 46,5 milioane de mesaje de chat privind strategii, fuziuni și achiziții și angajamente cu clienții — toate stocate în text simplu — împreună cu 728.000 de fișiere încărcate, 57.000 de conturi de utilizatori și 95 de prompt-uri de sistem care controlau comportamentul Lilli. Acele prompt-uri erau editabile, ceea ce înseamnă că un atacator ar fi putut modifica în tăcere ce spunea chatbot-ul celor peste 40.000 de utilizatori activi ai McKinsey fără a implementa niciun cod.

O eroare de securitate veche de zeci de ani într-un sistem AI modern

Vulnerabilitatea nu era un defect exotic specific inteligenței artificiale. Agentul CodeWall a descoperit documentație API expusă public, cu 22 de endpoint-uri care nu necesitau autentificare. Unul dintre aceste endpoint-uri accepta payload-uri JSON și scria interogările de căutare ale utilizatorilor într-o bază de date. Agentul a descoperit că numele câmpurilor JSON — nu valorile introduse — erau concatenate direct în instrucțiuni SQL, o vulnerabilitate clasică de injectare care a scăpat instrumentelor standard de scanare.

 

 

„Când a găsit chei JSON reflectate exact în mesajele de eroare ale bazei de date, a recunoscut o injectare SQL pe care instrumentele standard nu ar fi semnalat-o”, au scris cercetătorii CodeWall. Pe parcursul a 15 iterații oarbe, agentul a extras informații din ce în ce mai detaliate, până când datele de producție au început să curgă înapoi.

Prompt-urile sistemului Lilli erau stocate în aceeași bază de date, ceea ce însemna că o singură instrucțiune UPDATE ar fi putut rescrie modul în care platforma răspundea fiecărui consultant care o folosea. Agentul a accesat și 3,68 milioane de fragmente de documente RAG — baza de cunoștințe care alimenta răspunsurile Lilli, cuprinzând ani de cercetări și framework-uri proprietare McKinsey.

 

McKinsey răspunde, dar întrebările persistă

Agentul CodeWall a identificat vulnerabilitatea de tip SQL injection la sfârșitul lunii februarie, iar cercetătorii au divulgat întregul lanț de atac pe 1 martie. McKinsey a corectat toate punctele de acces neautentificate, a scos offline mediul de dezvoltare și a blocat documentația publică a API-ului până a doua zi.

„Investigația noastră, sprijinită de o firmă terță de specialitate în informatică criminalistică, nu a identificat nicio dovadă că datele clienților sau informațiile confidențiale ale clienților au fost accesate de către acest cercetător sau de către orice altă terță parte neautorizată”, a declarat un purtător de cuvânt McKinsey pentru The Register.

Analistul independent de securitate Edward Kiledjian a menționat că, deși CodeWall a descoperit probabil o vulnerabilitate gravă, postarea de pe blog „exagerează ceea ce a fost de fapt demonstrat și estompează linia dintre a avea acces și a exfiltra efectiv date”. CodeWall, care vinde o platformă autonomă de testare a securității ofensive aflată în prezent în etapa de previzualizare timpurie, a efectuat testul conform politicii publice de divulgare responsabilă a McKinsey pe HackerOne.

CEO-ul CodeWall, Paul Price, a avertizat că implicațiile mai largi se extind mult dincolo de McKinsey. „Hackerii vor folosi aceeași tehnologie și aceleași strategii pentru a ataca fără discriminare”, a declarat el pentru The Register, citând șantajul financiar și ransomware-ul ca obiective probabile.

 

Surse:

https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/

https://www.linkedin.com/posts/andreashorn1_mckinsey-company%F0%9D%98%80-%F0%9D%97%94%F0%9D%97%9C-%F0%9D%97%BD%F0%9D%97%B9%F0%9D%97%AE%F0%9D%98%81%F0%9D%97%B3%F0%9D%97%BC%F0%9D%97%BF-activity-7437384939488235520-gaoN

An AI agent hacked McKinsey’s internal AI platform in two hours using a decades-old technique